73.防火墙主要可以分为哪三种类型( )。
A. 主机防火墙
B. 包过滤防火墙
C. 复合型防火墙
D. 应用代理防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
230.数据安全能力成熟度模型的安全能力维度包括( )。
A. 组织建设
B. 制度流程
C. 技术工具
D. 人员能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
A. 通过修改注册表,将缺省配置文件改名,并转移路径
B. 将wwwroot目录,更改到非系统分区
C. 修改日志文件的缺省位置
D. 将脚本文件和静态网页存放到不同目录,并分配不同权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看答案
690.进行数据恢复工作的首要原则是( )。
A. 决不能对送修数据产生新的伤害
B. 必须签定数据恢复服务流程工作单
C. 遇到问题及时与客户协商
D. 已恢复数组为主
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
A. 手机号码没有实名制认证
B. 实名制信息与本人信息不对称,没有被审核通过
C. 手机号码之前被其他人使用过
D. 伪基站诈骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。
A. 负载均衡设备
B. 网页防篡改系统
C. 网络防病毒系统
D. 网络审计系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看答案
36.针对用户输入内容直接输出到网页上的过滤方法有( )。
A. 过滤script
B. 过滤alert
C. 过滤尖括号
D. 过滤双引号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e617.html
点击查看答案
45.目前我公司使用的防病毒软件是什么( )。
A. 卡巴斯基
B. 瑞星
C. 诺顿
D. 亚信安全防毒墙网络版
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e618.html
点击查看答案